Twee nieuwe kwetsbaarheden in OpenSSH, CVE-2025-26465 en CVE-2025-26466, vormen een aanzienlijke bedreiging voor miljoenen servers die met internet zijn verbonden. Deze fouten kunnen aanvallers in staat stellen man-in-the-middle-aanvallen (MitM) uit te voeren of denial-of-service-aanvallen (DoS) te lanceren, waardoor mogelijk gevoelige gegevens in gevaar komen en diensten worden onderbroken.
De eerste kwetsbaarheid, CVE-2025-26465, treft OpenSSH-clients wanneer de optie 'VerifyHostKeyDNS' is ingeschakeld. De tweede, CVE-2025-26466, kan worden misbruikt, ongeacht deze instelling. Een aanvaller kan deze kwetsbaarheden misbruiken zonder tussenkomst van de gebruiker, zelfs als er geen SSHFP-records zijn.
Met wereldwijd ongeveer 33 miljoen servers die OpenSSH gebruiken, zijn de potentiële gevolgen aanzienlijk. Succesvolle exploitatie kan leiden tot het onderscheppen en manipuleren van gegevens, evenals tot DoS-aanvallen die serverbronnen verbruiken. Gebruikers wordt dringend aangeraden beveiligingsadviezen te raadplegen en aanbevolen maatregelen te implementeren om hun systemen te beschermen.
Kritieke OpenSSH-kwetsbaarheden stellen miljoenen servers bloot aan man-in-the-middle- en denial-of-service-aanvallen
Edited by: Veronika Nazarova
Heb je een fout of onnauwkeurigheid gevonden?
We zullen je opmerkingen zo snel mogelijk in overweging nemen.